• Non ci sono risultati.

11/2017

N/A
N/A
Protected

Academic year: 2022

Condividi "11/2017"

Copied!
16
0
0

Testo completo

(1)

11/2017

RESTITUZIONE DI BENE SEQUESTRATO, ESTRAZIONE DI COPIA, INTERESSE AD IMPUGNARE: REVIREMENT DELLE SEZIONI UNITE

Nota a Cass., SSUU., sent. 20 luglio 2017 (dep. 7 settembre 2017), n. 40963, Pres. Canzio, Rel. Ramacci, Ric. Andreucci

di Guido Todaro

SOMMARIO: 1. Il principio di diritto e le altre questioni. – 2. Le Sezioni unite Tchmil. – 3. La successiva evoluzione giurisprudenziale. – 4. Gli snodi motivazionali della decisione annotata. – 5. Sequestro del dato informatico, nuovi diritti, vecchi diritti con abiti nuovi, interesse ad impugnare: errori (inconsapevoli) delle Sezioni unite.

1. Il principio di diritto e le altre questioni.

Con il più classico dei revirement giurisprudenziali, le Sezioni unite della Corte di cassazione ribaltano un precedente del 20081 e affermano la possibilità di ricorrere per cassazione avverso l’ordinanza del tribunale del riesame di conferma del sequestro

1 Il riferimento è a Cass. pen., Sez. un., 24 aprile 2008, n. 18253, Tchmil, in Cass. pen., 2008, p. 4031 s., con osservazioni di E.APRILE, Carenza di interesse al riesame del sequestro probatorio di bene già restituito previa estrazione di copia, e in Dir. pen. proc., 2009, p. 469 s., con nota di S.CARNEVALE, Copia e restituzione di documenti informatici sequestrati: il problema dell’interesse ad impugnare.

Abstract. Con la pronuncia in commento, le Sezioni unite della Corte di cassazione ribaltano un precedente del 2008 e affermano la possibilità di ricorrere per cassazione avverso l’ordinanza del tribunale del riesame di conferma del sequestro probatorio di un computer o di un supporto informatico, nel caso in cui ne risulti la restituzione previa estrazione dei dati ivi contenuti, sempre che sussista un interesse concreto ed attuale alla esclusiva disponibilità dei dati.

Il presente contributo ricostruisce il percorso motivazionale delle Sezioni unite, collocandolo nel panorama normativo-giurisprudenziale colto nelle sue dinamiche evolutive, mettendo in luce i profili garantistici che discendono dalla decisione ma anche taluni aspetti critici che meritano una seria rivisitazione.

(2)

11/2017

probatorio di un computer o di un supporto informatico, nel caso in cui ne risulti la restituzione previa estrazione dei dati ivi contenuti, sempre che – questo, come si dirà, un inciso gravido di implicazioni – sussista un interesse concreto ed attuale alla esclusiva disponibilità dei dati.

La decisione, può subito dirsi, riveste e rivestirà una importanza cruciale, ponendosi come la riflessione ad oggi meglio articolata intorno a tematiche tutt’altro che banali ed anzi al crocevia di un binomio che, soprattutto negli ultimi anni, sta caratterizzando sempre più la nostra materia: nuove tecnologie e diritti fondamentali.

Sarebbe pertanto riduttivo leggerla in relazione allo specifico profilo direttamente toccato: quello della impugnabilità del sequestro di un documento informatico già restituito previa copia dello stesso. Qui vengono in rilievo molti altri aspetti. Anzi, forse, il piano sistematico della pronuncia – che intercetta una miriade di questioni – è ben più pregnante del principio di diritto sintetizzato nella massima, che pure, certamente, ha un indubbio valore.

In ordine sparso, la decisione affronta – con una certa linearità e chiarezza, opera questa meritoria – aspetti di grande complessità: il portato della Convenzione di Budapest sul Cybercrime, ratificata con l. 18 marzo 2008, n. 48, e la sua capacità portentosa di incidere trasversalmente sul diritto delle prove penali e sulle attività di indagine ben al di là del circoscritto settore inerente all’accertamento dei reati informatici2; la distinzione tra le componenti hardware e software di un sistema informatico, funzionale alla definizione del concetto di dato o documento informatico quale res in sé, altra e distinta dal supporto in cui è incorporata, così superandosi molteplici dubbi e incertezze classificatorie imputabili allo stesso legislatore, sovente reo di confondere contenitore e contenuto3; principi nostrani in materia di sequestro, tra cui la netta affermazione del rilievo da attribuirsi al principio di proporzionalità in una materia in cui non sempre se

2 Cfr., al riguardo, L. LUPÁRIA, La ratifica della Convenzione Cybercrime del Consiglio d’Europa. I profili processuali, in Dir. pen. proc., 2008, p. 717 s.; P.TONINI, Documento informatico e giusto processo, ivi, 2009, p. 401 s. In generale, sui rapporti tra categorie giuridiche e innovazioni tecnologiche, oltre ai fondamentali contributi di V.FROSINI, Cibernetica, diritto e società, Milano, 1968 e G.SARTOR, Intelligenza artificiale e diritto.

Un’introduzione, Milano, 1996, cfr., più di recente, S.ATERNO, Digital forensics (investigazioni informatiche), in Dig. pen., Agg., Torino, 2014, p. 217 s.; L.LUPÁRIA (a cura di), Internet provider e giustizia penale. Modelli di responsabilità e forme di collaborazione processuale, Milano, 2012; L.LUPÁRIA-GZICCARDI, Investigazione penale e tecnologia informatica. L’accertamento del reato tra progresso scientifico e garanzie fondamentali, Milano, 2007; L.

LUPÁRIA, Sistema penale e criminalità informatica. Profili sostanziali e processuali nella Legge attuativa della Convenzione di Budapest sul cybercrime (l. 18 marzo 2008, n. 48), Milano, 2009; R.ORLANDI, Questioni attuali in tema di processo penale e informatica, in Riv. dir. proc., 2009, p. 129 s. Per uno sguardo fuori dai confini nazionali, tra gli altri, S.JASANOFF, Science at the Bar: Law, Science, and Technology in America, Massachusetts, 1995;

O.S.KERR, Digital Evidence and the New Criminal Procedure, in Columbia Law Review, 2005, vol. 105, n. 1, p. 279 s.; ID., Searches and Seizures in a Digital World, in Harvard Law Review, 2005, vol. 119, p. 531 s.

3 V., pur con sfumature diverse, S.FASOLIN, La copia di dati informatici nel quadro delle categorie processuali, in Dir. pen. proc., 2012, p. 372 s.; E.LORENZETTO, Utilizzabilità dei dati informatici incorporati su computer in sequestro: dal contenitore al contenuto passando per la copia, in Cass. pen., 2010, p. 1522 s.; P.TONINI, Documento informatico, cit.

(3)

11/2017

ne è fatto un buon governo4; i principi ricavabili dalla CEDU in materia di diritto al rispetto della vita privata e familiare (art. 8) e di libertà di espressione (art. 10) come interpretati dalla Corte di Strasburgo; regole sulla impugnazione in ordine alla esatta conformazione dell’interesse ad impugnare5.

Ma non solo. La sentenza, infatti, pare incidere sulla nozione stessa di sequestro (neppure limitata al solo dato informatico), ponendosi quale discrimine tra i casi in cui la restituzione della cosa risolve il provvedimento ablativo e i casi nei quali la restituzione in sé, accompagnata dalla clonazione della memoria elettronica, non scioglie il vincolo di indisponibilità, che si perpetua, appunto, con e nella effettuazione della copia: le ipotesi nelle quali, cioè, «il documento, sia esso informatico o di altro tipo,

“trasferisca il proprio valore anche sulla copia”»6.

Attorno ad una pratica investigativa diffusa e risalente, quale quella di trattenere copia di quanto originariamente sequestrato, si stagliano così vecchi interrogativi e nuove domande: l’acquisizione di copia in luogo del sequestro (ovvero, l’estrazione di copia di documenti sequestrati e immediatamente restituiti) – sovente letta dalla giurisprudenza quale un’(atipica) attività non incidente sui diritti di libertà7, ad onta di nodi imponenti e di chiari rischi di elusione delle garanzie difensive8 – va inquadrata nella categoria concettuale del mezzo di ricerca della prova di cui si discute quante volte la copia in sé rechi un vulnus, un pregiudizio omologo a quello conseguente al formale sequestro penale. Si badi bene: come meglio si dirà, l’esatta individuazione della linea di demarcazione tra restituzione di bene previo duplicato che concretizza un vero e proprio sequestro e restituzione della res previa riproduzione che sequestro non è, è certamente più agevole con riguardo alle caratteristiche intrinseche del dato informatico che, per sua stessa natura, spesso e volentieri viene e può essere materialmente appreso clonando l’hard disk o il supporto materiale che lo contempla. Non è un caso, pertanto, che le disposizioni codicistiche, modificate sul punto dalla già richiamata l. n. 48 del 2008, esplicitino, su questo versante, come l’acquisizione possa avvenire mediante copia (solo a titolo di esempio, cfr. l’art. 254-bis c.p.p.). Ma l’affermazione delle Sezioni unite è di più ampia portata, come visto: è un discorso più di sostanza che di forma, cosa giusta da un lato – l’estensione delle garanzie può essere svincolata da etichette preconfezionate a maglie rigide – e possibile dall’altro, stante i vuoti normativi e un generalizzato declino

4 In proposito, sia consentito un rinvio, anche per gli ulteriori riferimenti bibliografici, a G.TODARO, Sequestro preventivo funzionale alla confisca per equivalente e reati tributari: analisi e prospettive, in Giurisprudenza delle Imposte, 2014, fasc. 3, p. 14 s.

5 Sul tema, in prospettiva generale e di fondo, v., da ultimo, S.CARNEVALE, L’interesse ad impugnare nel processo penale, Torino, 2013.

6 Così la sentenza che si annota, § 19 del Considerato in diritto.

7 Cfr., quale exemplum, Cass. pen., Sez. un., 24 aprile 2008, n. 18253, Tchmil, cit.

8 V., di recente, G.SCHENA, Ancora sul sequestro di materiale informatico nei confronti di un giornalista, in Cass.

pen., 2016, p. 302, che rimarca come «la duplicazione ha l’effetto di lasciar sopravvivere per un tempo indefinito la possibilità di usare il contenuto informativo della res sequestrata ai fini di prova, eludendo le garanzie difensive previste per l’atto tipico ed atteggiandosi come mezzo di ricerca della prova». Nel medesimo senso, quasi 20 anni prima, a riprova della perdurante persistenza di problemi di difficile risoluzione, V.BONSIGNORE, L’acquisizione di copie in luogo del sequestro: un atto atipico elusivo delle garanzie difensive, ivi, 1998, p. 1504 s.

(4)

11/2017

della legalità formale: sotto quest’ultimo profilo, la decisione – altro tema denso, formidabile – è ulteriore espressione di quel fenomeno ben descritto in termini di

«legislazione “giurisprudenziale”»9 che, se in linea generale, presenta indubbi connotati negativi, può essere a volte dolce, o meno amaro, quando – purtroppo assai di rado – si rinforzano gli istituti garantistici. Nel caso di specie, il giudice si sostituisce al legislatore e definisce il perimetro applicativo del sequestro, recuperando, al contempo, una facoltà di impugnazione diversamente negletta.

Ma la sentenza presenta anche zone d’ombra, chiaroscuri, qualche scivolone inconsapevole: se nei casi da essa individuati l’estrazione di copia è essa stessa un vincolo, un vero e proprio sequestro che la restituzione non fa venir meno, perché costruire l’interesse ad impugnare in termini asimmetrici rispetto all’ordinario, perché configurarlo in termini più onerosi, perché richiedere un onere probatorio ulteriore all’avente diritto? E cosa si intende per interesse alla esclusiva disponibilità dei dati? Qui è evocata la privacy, concetto poliedrico e polivalente, fondativo di nuovi diritti (fondamentali) o si tratta delle tradizionali libertà (riservatezza, segretezza) capaci di presentarsi alla ribalta in veste rinnovata per fronteggiare le sempre più massicce intrusioni che l’evoluzione tecnologica comporta nella sfera dell’individuo?

Interrogativi inespressi (che però sembrano affiorare) e risposte non date (che sarebbero state opportune). E in ogni caso – è qui siamo al cuore, in quella eterna e insoluta dialettica tra le ragioni dell’autorità e le prerogative dell’individuo che da sempre connatura il processo penale10 – sia che si tratti di un nuovo diritto, sia che si tratti di un vecchio diritto dall’abito nuovo, perché doverlo dimostrare per ottenere la restituzione della cosa? Non v’è forse un inesigibile inversione dell’onero probatorio che cozza con la natura più intima dei diritti fondamentali? Interrogativi ancora più imponenti che questo studio può solo sfiorare, senza pretesa di completezza, dopo aver affrontato la tematica principe che ci occupa.

2. Le Sezioni unite Tchmil.

S’è visto in apertura che le Sezioni unite, circa 10 anni addietro, avevano già affrontato il quesito, concludendo nel senso diametralmente opposto a quello oggi fatto

9 La calzante definizione – volta a significare il «declino del primato della legge nella costruzione del sistema processuale» – è di L.MARAFIOTI, Riforme-zibaldone, legislazione “giurisprudenziale” e gestione della prassi processuale, in Proc. pen. giust., 2017, 4, p. 554.

10 Osserva efficacemente M.CAIANIELLO, Il principio di proporzionalità nel procedimento penale, in Dir. pen. cont.

– Riv. trim, 3-4/2014, p. 146, come «tutto il processo penale si giustifica nell’operare un bilanciamento tra esigenze repressive e di difesa sociale, da un lato, e tutela dei diritti individuali, dall’altro». Del pari, può dirsi che questo scontro tra interessi contrapposti sia «un simbolo perfetto del processo penale: tensione di uomini, strumenti, risorse verso l’“accertamento della verità”»: così A.CAMON, Le intercettazioni nel processo penale, Milano, 1996, p. 1 s. Sempre attuali, sotto questo profilo, le bellissime pagine di G.AMATO, Individuo e autorità nella disciplina della libertà personale, Milano, 1967.

(5)

11/2017

proprio dalla sentenza annotata. Uniformandosi all’indirizzo maggioritario11, già recepito, sia pur in termini meno analitici, da altro precedente, sempre a Sezioni unite12, la sentenza Tchmil13 aveva statuito l’inammissibilità dell’istanza di riesame (e dell’eventuale ricorso per Cassazione) di un provvedimento di sequestro di cosa nelle more restituita, in quanto il risultato tipico dell’impugnazione, vale a dire il dissequestro, poteva dirsi già conseguito, donde la sopravvenuta carenza di interesse.

I passaggi della decisione possono essere così scanditi.

Anzitutto, si è fatto leva sulla piena autonomia del provvedimento acquisitivo di copia rispetto a quello con cui viene disposto il sequestro, come dimostrerebbe la circostanza che il primo non è indefettibilmente collegato al secondo, potendo anche conseguire all’esito di una perquisizione non sfociata in un successivo sequestro, alla consegna spontanea o ad un adempimento al dovere di esibizione. D’altra parte, l’estrazione di copia, quantunque collegata ad un precedente sequestro probatorio, è sempre il frutto di un’autonoma determinazione discrezionale, che richiede una giustificazione della rilevanza probatoria dell’acquisizione in sé considerata, che non può consistere nella semplice menzione dell’esistenza di un pregresso provvedimento ablativo. Stante pertanto la distinzione logica e giuridica tra il sequestro e l’effettuazione di copia, ne discende l’inoppugnabilità di quest’ultima, in virtù del principio di tassatività delle impugnazioni14.

La Suprema Corte passa poi a confutare l’orientamento minoritario, secondo cui l’interesse al riesame poteva essere individuato non solo nella possibilità che, dal suo accoglimento, conseguisse la restituzione della cosa, ma più in generale nella verifica circa la correttezza dell’iter acquisitivo: controllare cioè che ogni mezzo tendente alla formazione di prove sia posto in essere nei soli casi e nel rispetto dei limiti codificati dalla legge15, così impedendo che la res illegittimamente acquisita possa entrare a far

11 Cfr., tra le tante, Cass. pen., Sez. II, 5 luglio 2007, Sandalj, in C.e.d. 237763; Cass. pen., Sez. II, 14 giugno 2007, Cal, in Arch. nuova proc. pen., 2007, p. 731; Cass. pen., Sez. IV, 21 giugno 2006, Sosio De Rosa, in C.e.d.

234817; Cass. pen., Sez. II, 20 dicembre 2005, Canzano, in Arch. nuova proc. pen., 2006, p. 385; Cass. pen., Sez.

IV, 13 dicembre 2001, Mattei, in C.e.d. 221799; Cass. pen., Sez. V, 9 novembre 2001, Bonetti, ivi, 220922; Cass.

pen., Sez. II, 23 marzo 1999, Ferrari, in Cass. pen., 2000, p. 2076; Cass. pen., Sez. VI, 3 giugno 1998, Colasante, in C.e.d. 212219; Cass. pen., Sez. VI, 10 aprile 1998, Pomenti, ivi, 211590; Cass. pen., Sez. VI, 15 settembre 1995, Berlusconi, in Cass. pen., 1996, p. 2328; Cass. pen., Sez. V, 20 giugno 1995, Catastini, ivi, 1996, p. 887;

Cass. pen., Sez. VI, 3 giugno 1994, Marini, ivi, 1994, p. 665; Cass. pen., Sez. VI, 31 maggio 1994, Schenardi, in C.e.d. 199085. Parallelamente, in ordine al riesame del sequestro preventivo, v. Cass. pen., Sez. V, 21 gennaio 1999, Zotti, in Arch. nuova proc. pen., 1999, p. 436; Cass. pen., Sez. I, 18 settembre 1997, Scibilia, in C.e.d.

208970; Cass. pen., Sez. VI, 12 ottobre 1995, Pescante, in Giust. pen., 1996, II, c. 539.

12 Cass. pen., Sez. un., 20 dicembre 2007, n. 230, Normanno, in Giur. it., 2008, p. 1241 s., con nota di S.LA

ROCCA, È ammissibile l’istanza di riesame di «cautele reali» proposta tramite servizio postale, e in Guida al dir., 2008, f. 4, p. 81 s., con nota di G.ROMEO, Con la nuova pronuncia delle Sezioni unite confermato l’orientamento di 15 anni fa.

13 Cass. pen., Sez. un., 24 aprile 2008, n. 18253, Tchmil, cit.

14 Cass. pen., Sez. un., 24 aprile 2008, n. 18253, Tchmil, cit., § 7 del Considerato in diritto.

15 In questi termini Cass. pen., Sez. VI, 1° luglio 2003, Ronco, in Cass. pen., 2005, p. 914 s., con nota critica di R.CANTONE, Sulla riesaminabilità del decreto di sequestro probatorio di cose già restituite; Cass. pen., Sez. III, 6 marzo 1996, Mora, in C.e.d. 204990; Cass. pen., Sez. III, 10 giugno 1992, Pistillo, ivi, 192851; Cass. pen., Sez.

(6)

11/2017

parte del materiale utilizzabile per la decisione16. Così calibrato l’interesse ad impugnare – quale esame della legittimità del mezzo di ricerca della prova – lo stesso trascenderebbe il risultato volto all’ottenimento della cosa, persistendo anche qualora la stessa sia stata già restituita.

Due le critiche della pronuncia Tchmil atte a sconfessare tale opzione esegetica.

La prima si ricollega alla natura e alla conformazione dell’interesse ad impugnare, quale requisito imprescindibile di ogni impugnazione (art. 568 comma 4 c.p.p.). Secondo l’indirizzo pressoché costante della Cassazione, espresso più volte anche a Sezioni unite17, l’interesse deve essere connotato dai requisiti della concretezza e dell’attualità, deve sussistere non soltanto all’atto della proposizione dell’impugnazione, ma persistere fino al momento della decisione, perché questa possa potenzialmente avere una effettiva incidenza di vantaggio sulla situazione giuridica devoluta alla verifica del giudice dell’impugnazione. Stante questa premessa, soggiunge la Corte, «non ci si avvede che, mentre il riesame proposto nel tempo in cui il bene è sottoposto a vincolo è sorretto da un interesse immediato ed attuale (la restituzione, appunto), non è sorretto da analogo interesse il riesame inteso ad espungere dal patrimonio probatorio un’acquisizione documentale di cui non è in atto

V, 19 giugno 1990, Menci, in Arch. nuova proc. pen., 1991, p. 293. In relazione al sequestro preventivo, analogo principio è espresso ad esempio da Cass. pen., Sez. VI, 29 ottobre 1992, Fiorentini, in C.e.d. 192089.

16 Così Cass. pen., Sez. VI, 1° dicembre 2005, Galletti, in C.e.d. 233402. In dottrina, privilegia questa soluzione S.MONTONE, Sequestro penale, in Dig. pen., vol. XIII, Torino, 1997, p. 260, secondo cui «l’indagato o l’imputato, ad esempio, ben potranno richiedere la rimozione del provvedimento, pur senza vantare alcun diritto alla restituzione della cosa sequestrata, al solo scopo di impedire che quella res possa entrare a far parte del materiale probatorio utilizzabile». Più articolata la posizione di R.ADORNO, Il riesame delle misure cautelari reali, Milano, 2004, p. 77 s., che – con considerazioni estensibili al sequestro probatorio – a proposito della cautela reale, osserva che «non può disconoscersi la sussistenza, in capo all’indagato/imputato, di un interesse ad ottenere una decisione che contenga una statuizione sulla questione controversa, idonea, rebus sic stantibus, al formarsi del giudicato cautelare […] preclusione processuale, che sbarra la via a successive azioni cautelari fondate sui medesimi elementi di prova posti a fondamento del titolo riformato».

17 In proposito, ex multis, in relazione a svariati istituti, v. Cass. pen., Sez. un., 23 aprile 2015, n. 33864, Sbaiz, in Cass. pen., 2015, p. 3924 s., con nota di G.ARIOLLI, È inammissibile l’impugnazione della parte civile avverso la sentenza dichiarativa dell’estinzione del reato conseguente a condotte riparatorie; Cass. pen., Sez. un., 29 marzo 2012, n. 25457, Campagne Rudie, in Arch. nuova proc. pen., 2012, p. 493 s., con nota di F.NUZZO, Interesse dell’imputato ad impugnare la sentenza di assoluzione per evitare effetti extrapenali; Cass. pen., Sez. un., 27 ottobre 2011, n. 6624, Marinaj, in questa Rivista, 29 febbraio 2012, con nota di G.ROMEO, Le Sezioni unite su estradizione passiva e sorte delle impugnazioni concernenti le misure cautelari; Cass. pen., Sez. un., 25 maggio 2011, n. 27610, Marano, in C.e.d. 250200; Cass. pen., Sez. un., 16 dicembre 2010, n. 7931, Testini, in Dir. pen. proc., 2011, p.

697 s., con nota di C.CONTI, Harmonized precedents: le Sezioni Unite tornano sul principio di preclusione; Cass.

pen., Sez. un., 25 giugno 2009, n. 29529, De Marino, in Cass. pen., 2010, p. 1319 s., con nota di G.DE AMICIS, Osservazioni in tema di ricorribilità per Cassazione contro l’annullamento della sentenza di primo grado e interesse ad impugnare del P.M.; Cass. pen., Sez. un., 22 gennaio 2009, n. 8388, Novi, ivi, 2009, p. 4157, con nota di M.

CERESA-GASTALDO, Sulla legittimità della misura cautelare non assentita dal procuratore della repubblica; Cass.

pen., Sez. un., 29 maggio 2008, n. 40049, Guerra, in C.e.d. 240815; Cass. pen., Sez. un., 28 marzo 2006, n.

26795, Prisco, in Arch. nuova proc. pen., 2006, p. 621 s.; Cass. pen., Sez. un., 16 aprile 2003, n. 21420, Monnier, in C.e.d. 224184; Cass. pen., Sez. un., 13 dicembre 1995, n. 42, Timpani, in Cass. pen., 1996, p. 788 s.; Cass.

pen., Sez. un., 24 marzo 1995, n. 9616, Boido, in Arch. nuova proc. pen., 1995, p. 847. Per un quadro completo circa gli attributi qualificanti il requisito in esame nella elaborazione giurisprudenziale, cfr. S.CARNEVALE, L’interesse ad impugnare, cit., spec. p. 143 s.

(7)

11/2017

l’utilizzazione»18: donde la mancanza di concretezza di una pretesa esclusivamente finalizzata all’astratta affermazione di legittimità del provvedimento.

La seconda critica discende dalle caratteristiche strutturali dei procedimenti incidentali19, insuscettibili, di regola, di creare preclusioni o vincoli per il giudice del procedimento principale: le determinazioni del tribunale del riesame non potrebbero sortire effetti diretti in ordine alle questioni circa l’acquisizione e la utilizzabilità delle copie effettuate, da decidersi, con plena cognitio, da parte del giudice della regiudicanda20: «il giudicato nel procedimento incidentale riguarda solo il vincolo imposto dal provvedimento e ordinariamente non produce alcun effetto diverso, esaurendo completamente il proprio ambito con la pronuncia su quel vincolo»21.

3. La successiva evoluzione giurisprudenziale.

La rivoluzione copernicana in materia è – come già cennato22 – rappresentata dalla legge di ratifica della Convezione di Budapest, di poco successiva al dictum delle Sezioni unite Tchmil. Nondimeno, nonostante il diverso panorama normativo, la giurisprudenza maggioritaria, per molti anni ancora, è rimasta arroccata sulle posizioni espresse dall’illustre precedente, non cogliendo affatto le implicazioni discendenti dalla novella23: autonomia dell’estrazione di copia del dato informatico rispetto al sequestro

18 Così Cass. pen., Sez. un., 24 aprile 2008, n. 18253, Tchmil, cit., § 9 del Considerato in diritto.

19 Resta fondamentale, al riguardo, lo studio di G.SABATINI, Trattato dei procedimenti incidentali nel processo penale, Torino, 1953, il quale ritiene che il procedimento incidentale «resta caratterizzato nelle seguenti linee fondamentali: 1) è la forma processuale di una vincolazione causale collaterale o secondaria determinata dallo sviluppo della vincolazione fondamentale e principale; 2) ha svolgimento autonomo rispetto al procedimento relativo alla vincolazione fondamentale e principale; 3) è funzionalmente collegato al procedimento principale (…); 4) trova suo fondamento sul principio della polivalenza dell’azione penale; 5) costituisce un dispositivo particolare per la formazione di una situazione preclusiva» (p. 47 s.).

20 Cass. pen., Sez. un., 24 aprile 2008, n. 18253, Tchmil, cit., § 9 del Considerato in diritto. In analoga prospettiva si colloca R. CANTONE, Sulla riesaminabilità, cit., p. 918, secondo cui «se si costruisse l’interesse all’impugnazione in termini di “verifica della legittimità dell’uso del mezzo tendente all’acquisizione della prova” si opererebbe un chiaro snaturamento dell’istituto previsto dall’art. 257 c.p.p.; il tribunale del riesame diventerebbe l’organo cui spetta il controllo della legittimità delle indagini – o quantomeno di alcuni atti investigativi – in contrasto con la scansione logica effettuata dalla sequenza procedimentale che vuole tale controllo in testa ad altri organi (il g.u.p. e/o il giudice del dibattimento)».

21 Così Cass. pen., Sez. un., 24 aprile 2008, n. 18253, Tchmil, cit., § 9 del Considerato in diritto.

22 Supra, § 1.

23 Diversamente colte da buona parte della dottrina, che ha avuto sin da subito ben presente che la nuova legge individua il dato informatico quale oggetto del sequestro di per sé considerato, superandosi tanto la prassi che riteneva res passibile del mezzo di ricerca della prova solo il supporto informatico (cfr.F.NOVARIO, Criminalità informatica e sequestro probatorio: le modifiche introdotte dalla l. 18 marzo 2008, n. 48 al codice di procedura penale, in Riv. dir. proc., 2008, p. 1070) quanto quella tesa a concepire il sequestro di un computer quale attività atipica, deformalizzata e svincolata da regole, con conseguente arbitrio da parte del pubblico ministero (v., in proposito,P.TONINI, Documento informatico, cit., p. 404). In argomento, pure, A.CHELO

MANCHÌA, Sequestro probatorio di computers: un provvedimento superato dalla tecnologia?, in Cass. pen., 2005, p.

1634 s. Del resto, si era osservato, già in sede di commento alla sentenza Tchmil, che le innovazioni derivanti dalla Convenzione sul cybercrime, di là da venire, avrebbero potuto/dovuto far qualificare la duplicazione

(8)

11/2017

ed insuscettibilità di qualsivoglia impugnazione in forza del principio di tassatività hanno rappresentato, sino ad un passato recente, un classico refrain, refrattario a qualsiasi lettura evolutiva24.

La prima sentenza a spezzare il monocorde orientamento data 201525 e merita ampia considerazione avendo ispirato, nella sostanza, ampi stralci della motivazione della decisione che si annota: il fulcro argomentativo è rappresentato, appunto, dalla l.

n. 48 del 2008, capace di incidere dalle fondamenta sulla materia che ci occupa.

La corretta esegesi del nuovo referente normativo induce una serie di riflessioni:

anzitutto, la novella ha esplicitato che il concetto di cosa copre anche il dato informatico in quanto tale (solo a titolo di esempio, può richiamarsi l’art. 19 della Convenzione, rubricato “perquisizione e sequestro di dati informatici conservati”)26.

Dirimente, altresì, appare la relazione esplicativa adottata dal Comitato dei ministri del Consiglio d’Europa, che – per quanto qui di interesse – chiarisce, al punto 197, che, in seno alla Convenzione, «“sequestrare” significa prendere il mezzo fisico sul quale i dati o le informazioni sono registrati oppure fare e trattenere una copia di tali dati o informazioni». Dunque, la Convenzione disciplina il dato informatico, assimilandolo ad una cosa e, di riflesso, considerandolo ex se quale oggetto di sequestro, prescindendosi dal supporto fisico che lo incorpora27.

Sotto questo profilo, le modifiche apportate dalla citata l. n. 48 del 2008 al codice penale confermano l’assunto: i nuovi artt. 635-bis e 635-ter c.p. prevedono, distinguendo fra dati pubblici e privati, il “danneggiamento di informazioni, dati e programmi informatici”; gli interpolati artt. 635-quater e 635-quinquies c.p. puniscono il danneggiamento del “sistema informatico o telematico”. Sintoniche le modifiche di stampo processuale: l’art. 248 c.p.p., a proposito di “rintracciare cose da sottoporre a sequestro”, richiama ora i “dati, informazioni e programmi informatici”, chiaramente slegandoli dal loro supporto fisico. L’art. 254 c.p.p. prevede che gli oggetti di corrispondenza che possono essere sottoposti a sequestro siano anche quelli “inoltrati per via telematica”. Altrettanto, se non più significativo, l’art. 254-bis c.p.p. che, nel disciplinare il “sequestro di dati informatici presso i fornitori di servizi informatici, telematici e di telecomunicazioni”, prevede che un tale sequestro possa anche essere

dei dati informatici quale «vero e proprio sequestro di materiale conoscitivo», con conseguente esperibilità del riesame anche in presenza di una restituzione del contenitore: così S.CARNEVALE, Copia e restituzione, cit., p. 481. Per uno spunto risalente, v. G.SPANGHER, Banche: richiesta di consegna ed istanza di riesame, in Cass.

pen., 1996, p. 890 s.

24 Cfr., ex plurimis, Cass. pen., Sez. III, 25 settembre 2014, Cenni, inedita; Cass. pen., Sez. III, 30 maggio 2014, Peselli, in C.e.d. 259197; Cass. pen., Sez. I, 8 ottobre 2013, Poltrone, ivi, 257357; Cass. pen., Sez. VI, 24 aprile 2012, Addona, ivi, 253251; Cass. pen., Sez. II, 30 giugno 2010, Fontana, ivi, 248143.

25 Cass. pen., Sez. VI, 24 febbraio 2015, Rizzo, in questa Rivista, 23 luglio 2015, con nota di F.CERQUA, Ancora dubbi e incertezze sull’acquisizione della corrispondenza elettronica, e in Giur. it., 2015, p. 1503 s., con nota di S.

LORUSSO, Sequestro probatorio e tutela del segreto giornalistico, e in Cass. pen., 2016, p. 286 s., con nota diG.

SCHENA, Ancora sul sequestro di materiale informatico, cit., e in Arch. nuova proc. pen., 2016, p. 269 s., con nota di C.COSTANZI, Perquisizione e sequestro informatico. L’interesse al riesame nel caso di estrazione di copie digitali e restituzione dell’originale.

26 V. Cass. pen., Sez. VI, 24 febbraio 2015, Rizzo, cit., § 6.2 del Considerato in diritto.

27 Cfr., ancora, Cass. pen., Sez. VI, 24 febbraio 2015, Rizzo, cit., § 6.2 del Considerato in diritto.

(9)

11/2017

compiuto mediante acquisizione di copia dei dati su supporto di memoria28. E gli esempi potrebbero continuare.

Chiare le conseguenze logiche della equiparazione tra dato informatico e cosa.

Nella misura in cui il valore del dato informatico è in sé, e non già nel contenitore esterno, deve concludersi che la effettuazione della copia – pur previa restituzione del supporto materiale – perpetui una perdita giuridicamente apprezzabile: perdita che si sostanza nella lesione di un diritto alla esclusiva disponibilità del documento informatico29. In questi casi, la restituzione del computer (guardando dall’angolo visuale del tema precipuo in disamina), ovvero – più in generale – del documento originale, non comporta il venir meno del sequestro ove il clone ovvero la copia importi di per sé una effettiva privazione per il titolare del diritto sotteso: una privazione di un diritto sostanziale, si badi bene, mentre resta relegato nel limbo dell’indifferente giuridico, per assenza di concretezza, il semplice interesse a che il dato non entri a far parte dell’orizzonte cognitivo del giudice, in linea di continuità con i caratteri connotativi del requisito di cui fa parola l’art. 568 comma 4 c.p.p.30.

Al riguardo, in effetti, sarebbe irrazionale un sistema che consentisse di apprestare delle tutele solo in vista del recupero del supporto esterno – di valore magari irrisorio – e non apprestasse analoghe guarentigie per il patrimonio informativo in quanto tale: l’anima – per dirla in breve – vale più dell’involucro.

Sulla medesima linea si collocheranno altre pronunce31, donde l’insorgere di un contrasto tra il vecchio indirizzo, peraltro prevalente, ed il nuovo, in corso di progressiva espansione; contrasto da cui è scaturita la necessità di un nuovo intervento della Suprema Corte, nella sua massima composizione, che ora sarà bene analizzare.

4. Gli snodi motivazionali della decisione annotata.

L’esame del tessuto motivazionale della sentenza Rizzo rende più agevole l’analisi della decisione in commento, che, come detto, riprende molte delle argomentazioni della richiamata pronuncia. Qui occorrerà, pertanto, limitarsi a

28 Cass. pen., Sez. VI, 24 febbraio 2015, Rizzo, cit., § 6.3 del Considerato in diritto.

29 Come è stato efficacemente detto, «più che lo spossessamento materiale, ciò che rileva è fondamentalmente lo “spossessamento del diritto”»: così G.SCHENA, Ancora sul sequestro di materiale informatico, cit., p. 302.

30 Sul punto, cfr. la giurisprudenza citata supra, nota 17.

31 Cass. pen., Sez. V, 27 ottobre 2016, Storari, in C.e.d. 269811; Cass. pen., Sez. III, 23 giugno 2015, Cellino, in Dir. pen. proc., 2016, p. 508 s., con nota parzialmente critica di V.ZAMPERINI, Impugnabilità del sequestro probatorio di dati informatici, secondo cui – diversamente da quanto affermato nella pronuncia de qua – «la qualità di cosa pertinente al reato e, quindi, di realtà suscettibile di sequestro non può essere riconosciuta al dato informatico che, in quanto entità digitale variamente rappresentabile ed immateriale non può essere sottoposto a sequestro se non tramite la sottrazione del disco rigido originale in cui esso è contenuto, il quale, viceversa, costituisce cosa pertinente al reato», e ciò in quanto «affermare il contrario significherebbe, per assurdo, ammettere la sequestrabilità di un’idea o di un pensiero piuttosto che del documento materiale, il banale foglio di carta, su cui la stessa si trova espressa» (p. 515). Nel medesimo solco, pur con qualche variante, Cass. pen., Sez. II, 9 settembre 2016, Iona, in C.e.d. 267610.

(10)

11/2017

sottolineare i passaggi salienti, che peraltro rivestono grande importanza, segnalando i punti di contatto ed i profili differenziali o comunque aggiuntivi rispetto al precedente.

Al riguardo, la sentenza che ci occupa dedica larghi tratti ad una premessa di fondo: delineare la nozione di sistema informatico e la coessenziale distinzione tra le componenti hardware (vale a dire il complesso di elementi fisici, quali, esemplificativamente, tastiere, monitor, modem, e via discorrendo) e software (quali istruzioni, procedure, programmi)32. L’approccio tecnico-scientifico, ancor prima che giuridico, si lascia assai apprezzare: a memoria, è la miglior riflessione che il giudice di legittimità dedica al tema, dimostrando l’impegno della giurisprudenza nel voler comprendere concetti che esulano bensì dal piano del diritto ma che – nell’epoca della tecnologia avanzata, qual è quella attuale – occorre oramai conoscere, per evitare fraintendimenti o errori prospettici capaci di ridondare negativamente sulla interpretazione delle disposizioni, che quei concetti richiamano direttamente o indirettamente33.

L’inquadramento testé considerato, come detto, non è fine a se stesso. È anzi vocato a ribadire – in ciò richiamando le statuizioni della antesignana decisione del 2015 – la qualità di cosa attribuibile al dato informatico in sé, indipendentemente e a prescindere dal supporto che lo contiene. Da questa angolazione, soccorre, ancora una volta, il richiamo alle molteplici previsioni del codice penale e del codice di rito che accolgono chiaramente la configurazione tipologica del documento informatico quale vera e propria res (artt. 635-bis, 635-ter, 635-quater e 635-quinquies c.p., artt. 247 comma 1- bis, 248, 254, 254-bis, 256 comma 1, 260 comma 2 c.p.p., e via seguitando). Parimenti

32 In proposito, v. la decisione che si annota, §§ 8, 9 e 10 del Considerato in diritto. Va rammentato che la Cassazione aveva già riconosciuto la sequestrabilità di interi siti web ovvero di singole pagine telematiche:

in proposito, v. la celebre sentenza Cass. pen., Sez. un., 29 gennaio 2015, n. 31022, Fazzo, in questa Rivista, 9 marzo 2016, con nota di C.MELZI D’ERIL, Contrordine compagni: le Sezioni Unite estendono le garanzie costituzionali previste per il sequestro degli stampati alle testate on-line registrate, e in Giur. it., 2015, p. 2002 s., con nota di S.LORUSSO, Un’innovativa pronuncia in tema di sequestro preventivo di testata giornalistica on line, e in Cass. pen., 2015, p. 3437 s., con nota di L.PAOLONI, Le Sezioni Unite si pronunciano per l’applicabilità alle testate telematiche delle garanzie costituzionali sul sequestro della stampa: ubi commoda, ibi et incommoda?, e in Guida al dir., 2015, f. 33, p. 64 s., con nota di G.AMATO, Applicabili le norme di garanzia previste per la stampa, e ivi, f.

38, p. 82 s., con nota di C.MELZI D’ERIL-G.E.VIGEVANI, Il sequestro di una pagina web può essere disposto imponendo al service provider di renderla inaccessibile, e in Foro it., 2016, f. 1, p. II, c. 52 s., con nota di A.

PALMIERI, Sequestro penale, Sito web, Pagina telematica, Testata giornalistica telematica, e in Riv. pen., 2015, p. 831 s., con nota di V.VARTOLO, In tema di sequestro preventivo della pagina web di testata giornalistica on line, e in Dir. pen. proc., 2016, p. 201 s., con nota di B.PIATTOLI, Il sequestro preventivo di una pagina web: il funzionalismo della rete e le sue intersezioni nelle dinamiche processuali, e in Giur. cost., 2015, p. 1062 s., con nota di L.

DIOTALLEVI, La Corte di cassazione sancisce l’“equiparazione” tra giornali cartacei e telematici ai fini dell’applicazione della disciplina in materia di sequestro preventivo: un nuovo caso di “scivolamento” dalla “nomofilachia” alla

“nomopoiesi”?.

33 Errori prospettici da cui non è esente lo stesso legislatore che del documento informatico aveva dato due diverse definizioni, se non proprio antinomiche, comunque non conciliabili: l’art. 491-bis c.p., inserito dalla l. 23 dicembre 1993, n. 547, lo intendeva quale supporto che contiene i dati – così sostanzialmente sovrapponendosi contenitore e contenuto – diversamente dalla definizione accolta nel codice dell’amministrazione digitale di cui al d.lgs. 7 marzo 2005, n. 82, il cui art. 1, comma 1, lett. p, lo definisce quale «rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti»; antinomia rimasta sino alla più volte richiamata l. n. 48 del 2008 che ha eliminato la prima delle definizioni.

(11)

11/2017

richiamata la definizione di sequestro accolta nella Convenzione di Budapest, si rimarca come il trattenimento di copia possa configurarsi quale suo equipollente34. Un’estrazione di copia – viene ben sottolineato – che deve avvenire secondo accorgimenti, anche di natura tecnica, che sia pur non tipizzati35, devono riflettere uno degli obiettivi programmatici della legge sul cybercrime: assicurare la conformità dei dati clonati all’originale, la loro immodificabilità, la conservazione, preservazione e non alterazione degli stessi36, ulteriormente rimarcandosi come la esecuzione della copia – quale succedaneo del sequestro o sua modalità esecutiva – va sì calibrata in ragione delle specificità del caso concreto ma sempre e comunque nel rispetto del principio di proporzionalità37.

Da quanto precede emerge che la restituzione – previo trattenimento di copia dei dati informatici estratti – dei beni materiali (server, computer e hard disk) coercitivamente acquisiti per effettuare le operazioni di trasferimento dei dati non comporta, sempre e comunque, il venir meno del vincolo.

La linearità dell’affermazione – tanto intelligibile quanto corretta – è però annacquata da successive puntualizzazioni e distinzioni che – forse animate dalla volontà di evitare in concreto il proliferare di impugnazioni – chiudono la parte motiva e che, come si dirà meglio nel prosieguo, rappresentano l’anello più debole e anche meno chiaro del ragionamento della Corte, impegnata in una actio finium regundorum tutt’altro che agevole. L’intento è tracciare la linea tra casi nei quali l’estrazione di copie vale quale sequestro e casi nei quali non è possibile predicare questa identità. Qui l’incedere argomentativo diviene impervio, difficoltoso, intricato. Alla chiarezza della prima parte fa da contraltare la nebulosità della chiusa, avviluppata in se stessa e sostanzialmente assiomatica. Prova ne sia che – attingendo al codice dell’amministrazione digitale – viene dapprima richiamata la distinzione tra “copia informatica” (che riproduce il documento informatico ma presenta una diversa sequenza binaria) e “duplicato informatico”

(identico anche per ciò che concerne la sequenza)38, che sembrerebbe la chiave di volta per la risoluzione del problema, salvo poi dover convergere su altro: ipotesi nelle quali il sequestro rileva in rapporto al dato informatico in sé e ipotesi in cui rileva in relazione al supporto. Ma non è questa la premessa di partenza? E che senso ha questa distinzione, ove si consideri che il supporto, di regola, non può essere oggetto di copia? E così, la decisione, dietro la parvenza di una classificazione invero non necessaria, finisce col

34 Cfr. i §§ 11-12-13-14 del Considerato in diritto della decisione.

35 Cass. pen., Sez. III, 28 maggio 2015, R., in C.e.d. 265180.

36 Cfr. la sentenza in esame, § 15 del Considerato in diritto. Sul punto, in dottrina, tra gli altri, L.LUPÁRIA, La ratifica della Convenzione Cybercrime, cit., p. 718, che individua la «salvaguardia dell’integrità dei dati digitali» quale «canone operativo» delle attività di indagine;P.TONINI, Documento informatico, cit., p. 404 s.

37 Con conseguente esplicita esclusione della possibilità di procedere, di norma, al sequestro di interi sistemi informatici, anche alla luce della l. n. 48 del 2008, e delle correlate interpolazioni di cui agli artt. 247 comma 1-bis e 352 comma 1-bis c.p.p., salvo casi-limite (§§ 5-9-15 del Considerato in diritto della pronuncia). Sulla problematica, v. la lucida analisi di A.LOGLI, Sequestro probatorio di un personal computer. Misure ad explorandum e tutela della corrispondenza elettronica, in Cass. pen., 2008, p. 2952 s.

38 Più semplicemente, mera copia e vero e proprio clone. Al riguardo, il § 17 del Considerato in diritto della decisione.

(12)

11/2017

ritornare alla casella di partenza, con un ragionamento che, lungi dal chiudere il cerchio, si palesa sostanzialmente apodittico e dai contorni vaghi: il trattenimento di copia perpetua il vincolo quante volte sussista la lesione dell’interesse alla esclusiva disponibilità del patrimonio informativo, con conseguente pregiudizio alla riservatezza ovvero alla segretezza della informazione in sé39. Affermazione, per vero, lapalissiana, che nulla aggiunge ai concetti già espressi, e che anzi rischia di infirmarne la portata. Di qui, quell’inciso che merita più d’una riflessione: la impugnabilità del provvedimento – nonostante la restituzione – ove venga dimostrato l’interesse concreto ed attuale alla esclusiva disponibilità dei dati, di cui si è trattenuta copia40. Un inciso che lascia insoluti una serie di quesiti, rimasti sottotraccia, e che, sia pur a grandi linee, sarà bene tentare di affrontare, per poi rassegnare qualche conclusione.

5. Sequestro del dato informatico, nuovi diritti, vecchi diritti con abiti nuovi, interesse ad impugnare: errori (inconsapevoli) delle Sezioni unite.

Partiamo dalla fine. Asserire, come fa la Cassazione, che il sequestro probatorio non viene meno ove la copia del dato informatico determini la lesione di un interesse alla esclusiva disponibilità dell’informazione, è affermazione autoreferente – e financo banale – che nulla aggiunge alla risoluzione del problema. Diverso sarebbe stato chiarire – cosa che la Corte non fa – quando possa dirsi sussistente un interesse alla esclusiva disponibilità del dato e, ancor prima, in cosa consista tale interesse. Sul punto, ritorneremo a breve. Ma, senza ulteriori chiarimenti, il principio di diritto, cristallizzato nella massima, svela un vistoso deficit di tipicità e, alla prova dei fatti, difficilmente potrà fungere da utile criterio orientatore e da paradigma selettivo atto a filtrare i ricorsi per Cassazione ammissibili da quelli che tali non sono. Sotto questo profilo, la decisione offre uno pseudo parametro: l’interesse ad impugnare c’è quando c’è, per dirla in breve; non già un criterio elastico, che comunque sempre criterio è, ma proprio un criterio vuoto, suscettibile di essere riempito dai più svariati contenuti, con riguardo alle molteplici e cangianti situazioni concrete, con buona pace dei principi di uguaglianza dei cittadini di fronte alla legge e di certezza del diritto. La pronuncia, in sostanza, ampiamente meritevole negli sviluppi della motivazione, finisce con l’accartocciarsi su se stessa, delineando una idea-guida priva di effettiva valenza discretiva. Resta peraltro il sostrato garantistico su cui quel principio di diritto si staglia, e questo, come detto, è già di per sé un bene, ed anzi un notevole passo in avanti

E veniamo al non-detto. In cosa consiste l’interesse alla esclusiva disponibilità dei dati? E – sempre in rapida sequenza – è concetto assimilabile alla riservatezza, ovvero alla segretezza? La pronuncia mostra in un punto di accostare i termini41, mentre la parte

39 V. la sentenza annotata, §§ 16-17-18-19 del Considerato in diritto.

40 Così la parte finale del § 20 e il § 21 del Considerato in diritto della pronuncia.

41 Cfr. la decisione in commento, § 20, primo periodo, del Considerato in diritto.

(13)

11/2017

conclusiva sembra alludere a qualcosa di diverso, ulteriore, nuovo42. Di fatto, non affronta il quesito. Riflettendo, possiamo provare ad abbozzare qualche risposta. Sotto il profilo strettamente esegetico, il diritto alla esclusiva disponibilità dei dati sembra evocare la privacy, concetto sul quale si annidano plurimi dubbi ermeneutici e rispetto al quale non è ancora maturata la consapevolezza – per quanto attiene al nostro ordinamento processuale penale – della sua riconducibilità nel novero dei diritti fondamentali ed inviolabili tutelati dalla Costituzione: e ciò, nonostante i tempi siano ormai fecondi, dovendosi interpretare in chiave evolutiva l’art. 2 Cost.43. Certo, come si sa, il disposto costituzionale è al centro di tesi diverse, sospeso tra una lettura in termini di clausola aperta, capace di abbracciare nuove esigenze non avvertite al tempo della Costituente44, e una interpretazione più conservatrice, che senza rifuggire da esegesi adeguatrici coerenti con il coefficiente di elasticità della disposizione ed anzi sfruttandone tutta la vis maieutica, rimane però ancorata ai tradizionali e codificati diritti45. Sennonché, la teoria della portata chiusa della norma costituzionale parrebbe oggi anacronistica, mero retaggio della tradizione e tale da non cogliere la vera essenza dell’art. 2, al cui fondo sta proprio la forza armonizzatrice rispetto all’evolversi dei tempi. Sotto questo profilo, se è inutile ricercare norme specifiche sulla privacy nella Carta costituzionale, essendo nata in un’epoca nella quale il problema era poco avvertito, non pare più seriamente ipotizzabile che essa non rientri tra i diritti di rango costituzionale, di cui condivide il nocciolo duro, vale a dire la dignità quale «fulcro di ogni diritto inviolabile»46.

Del resto, basta volgere lo sguardo oltralpe o ad altre branche dell’ordinamento perché risultino avvalorate le considerazioni che precedono.

Ad una analisi comparata, si può qui ricordare che, a fronte delle nuove tecnologie e dei pericoli immanenti per la protezione dei dati personali, la Corte costituzionale tedesca, già nel 1983, ebbe a ravvisare nel diritto all’autodeterminazione informativa (informationelles Selbstbestimmungsrecht), un’espressione della personalità individuale e della dignità umana, così coniandosi un novello diritto inviolabile. E, ancora più di recente, nel 2008, si è affermato il nuovo diritto fondamentale all’uso riservato dei sistemi informatici. In entrambi i casi, a fungere da baricentro è stato l’art.

42 Cfr. il § 19, ultimo periodo, e il § 21 del Considerato in diritto. Restano sempre valide, sul punto, le considerazioni espresse da F.CAPRIOLI, Colloqui riservati e prova penale, Torino, 2000, p. 11 s.

43 In termini perspicui v. R.ORLANDI, La riforma del processo penale fra correzioni strutturali e tutela “progressiva”

dei diritti fondamentali, in Riv. it. dir. proc. pen., 2014, p. 1154; cfr., pure, ID., Osservazioni sul Documento redatto dai docenti torinesi di Procedura penale sul problema dei captatori informatici, in Arch. pen. online, 25 luglio 2016.

44 Senza pretesa di completezza, cfr. A.BARBERA, Commento all’art. 2, in G.BRANCA (a cura di), Commentario della Costituzione. Principi fondamentali, Bologna, 1975, p. 80 s.; G.BUSIA,Riservatezza (diritto alla), in Dig. pubbl., Agg., I, Torino, 2000, p. 481.

45 In tal senso, cfr., tra gli altri, P.BARILE, Diritti dell’uomo e libertà fondamentali, Bologna, 1984, p. 54 s.; P.

GROSSI, inviolabilità dei diritti, in Enc. dir., vol. XXII, Milano, 1972, p. 728 s.; A.PACE, Diritti «fondamentali» al di là della Costituzione?, in Pol. dir., 1993, p. 4 s.

46 Così R.ORLANDI, La riforma del processo penale, cit., p. 1152.

(14)

11/2017

1 Grundgesetz, vale a dire l’intangibilità della dignità umana (Menschenwürde), assimilabile, in certo qual mondo, al nostro art. 2 Cost.47.

Ancora più gravido di conseguenze – stante la diretta incidenza sul nostro ordinamento – è il portato derivante dagli artt. 8 (diritto al rispetto della vita privata e familiare) e 10 (libertà di espressione) della CEDU48, parametro interposto di legittimità costituzionale ex art. 117 Cost. in base al noto meccanismo di cui alle sentenze gemelle della Corte costituzionale del 200749. Senza sottacere il valore della Carta dei diritti fondamentali dell’Unione europea che, all’art. 8, contempla espressamente il “diritto alla protezione dei dati di carattere personale”.

Ma il discorso non muta guardando al diritto interno, a settori diversi dal campo proccesual-penalistico, e sul punto una osmosi tra diverse articolazioni dell’ordinamento giuridico non pare più differibile: il riferimento è al combinato disposto degli artt. 1 e 2 comma 1 del d.gs. 30 giugno 2003, n. 196 (il noto “Codice privacy), ove il diritto alla protezione dei dati personali è chiaramente inteso quale declinazione dei diritti e delle libertà fondamentali dell’individuo. Basta una scorsa, anche superficiale, delle deliberazioni assunte nel corso degli anni dall’autorità Garante per la protezione dei dati personali per rendersi conto della centralità del diritto50. E ove si pensi al nuovo Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche, con riguardo al trattamento dei dati personali, che troverà applicazione a decorrere dal prossimo 25 maggio, non può non affermarsi la definitiva consacrazione del nuovo diritto: chiara la dizione letterale del suddetto Regolamento, il cui art 1, comma 2, si pone quale finalità precipua quella di proteggere i diritti e le libertà fondamentali delle persone fisiche, e in particolare il diritto alla protezione dei dati personali: facilmente intuibili le implicazioni sul diritto interno, alla luce de la primauté del diritto europeo.

In sostanza, quel fascio di diritti usualmente ricompreso nella potestà di autodeterminazione informativa51 o nel concetto, sostanzialmente fungibile, di protezione dei dati personali – quali la possibilità di controllare la circolazione delle informazioni che ci riguardano, verificarne gli usi, la pertinenza rispetto agli scopi, l’aggiornamento, la rettifica, la cancellazione, financo limitarne l’impiego da parte

47 Sui profili di diritto comparato v., ancora, R.ORLANDI, La riforma del processo penale, cit., p. 1153 s. Più di recente, F.NICOLICCHIA, I limiti fissati dalla Corte costituzionale tedesca agli strumenti di controllo tecnologico occulto: spunti per una trasposizione nell’ordinamento italiano, in Arch. pen. online, 26 maggio 2017, che analizza la portata di altra recente decisione del Bundesverfassungsgericht del 20 aprile 2016 avente ad oggetto la legittimità dell’impiego di strumenti di controllo occulto assistiti dall’utilizzo di “nuove” tecnologie.

48 Come interpretati dal giudice di Strasburgo: al riguardo, cfr., tra le tante, Corte EDU, Gulcu c. Turchia, 19 gennaio 2016; Corte EDU, Vinci Construction et GTM Génie Civil et Services c. Francia, 2 aprile 2015; Corte EDU, Grande Camera, Sanoma Uitgevers, BV c. Paesi Bassi, 14 settembre 2010; Corte EDU, Ilya Stefanov c.

Bulgaria, 22 maggio 2008.

49 Corte cost., 24 ottobre 2007, n. 348; Corte cost., 24 ottobre 2007, n. 349.

50 Deliberazioni leggibili sul sito www.garanteprivacy.it.

51 Sul tema, anche per i notevoli profili di novità e completezza della ricerca e per gli opportuni riferimenti bibliografici, cfr. D.NEGRI (a cura di), Protezione dei dati personali e accertamento penale. Verso la creazione di un nuovo diritto fondamentale?, Roma, 2007.

(15)

11/2017

dell’autorità giudiziaria o di polizia al di fuori dei casi espressamente previsti52 – pare oramai irrompere sulla scena processuale, con una urgenza che non ammette ulteriori attese. In questo senso, può forse leggersi la decisione in commento – ove si parla di interesse alla esclusiva disponibilità del dato informatico – quale seme, prodromo rispetto alla definitiva positivizzazione del diritto di cui si discute. Sennonché, nella sentenza si offre di questa matrice – peraltro semplicemente enunciata – una prospettiva rovesciata: non quale diritto che, logicamente e ontologicamente, precede e limita il potere dell’autorità, ma come assunto che l’individuo deve dimostrare per ottenere la restituzione del dato informatico che lo riguarda. Un chiaro ribaltamento dei piani – probabilmente, anzi certamente inconsapevole – ma che segna un’aporia di non poco momento, una falla nel ragionamento della Cassazione. Con una ulteriore crepa: se la clonazione del dato informatico legittima il riesame ove equivalga ad un vero e proprio sequestro probatorio, perché sagomare l’interesse ad impugnare secondo un’accezione più stringente e rigorosa rispetto a quella atta a sostanziare, nei casi classici, l’impugnazione di cui agli artt. 257 e 324 c.p.p.? Se il sequestro penale risponde alla necessità di acquisire il corpo del reato e le altre cose ad esso pertinenti, e si regge sul presupposto della sussistenza di indefettibili esigenze probatorie53, a rigore per il soggetto che impugna dovrebbe essere sufficiente argomentare in ordine al venir meno o all’originaria mancanza di quelle esigenze, e non già dover comprovare – e in che modo, poi? – l’interesse alla esclusiva disponibilità del patrimonio informativo; interesse che è in re ipsa, corollario di quel diritto inviolabile di cui si è detto: e i diritti inviolabili si presumono, sino a prova contraria, che però dovrà essere l’autorità a fornire, dimostrando, nel caso specifico, che nel bilanciamento con la necessità di repressione dei reati, è quest’ultima a dover prevalere. Non può condividersi, pertanto, quella

52 Sul punto, v. S.CARNEVALE, Autodeterminazione informativa e processo penale: le coordinate costituzionali, in D.

NEGRI (a cura di), Protezione dei dati personali, cit., p. 7.

53 Come noto, si è registrato un forte contrasto giurisprudenziale in ordine alla questione concernente la necessità o meno di esplicitare la sussistenza della funzione probatoria del sequestro del corpo del reato. Le stesse Sezioni unite della Corte di cassazione hanno palesato vistose oscillazioni. Dopo un primo intervento teso ad affermare la necessità di motivare in ordine alla finalità probatoria del sequestro del corpus delicti (Cass. pen., Sez. un., 18 giugno 1991, n. 10, Raccah, in Cass. pen., 1991, II, p. 925 s.), altra pronuncia ha escluso l’esigenza della motivazione in parola, ritenendosi l’esigenza probatoria del corpo del reato in re ipsa: da ciò, la sufficienza, ai fini della legittimità di un provvedimento di sequestro, della qualificazione della cosa sequestrata in termini di corpus delicti (Cass. pen., Sez. un., 11 febbraio 1994, n. 2, Carella, ivi, 1994, p. 2056 s.). Dopo una pronuncia interinale (Cass. pen., Sez. un., 20 novembre 1996, n. 23, Bassi ed altri, ivi, 1997, p.

1673 s.), i giudici di legittimità sono intervenuti da ultimo riaffermando l’originario indirizzo formatosi all’indomani dell’entrata in vigore del codice del 1988 (Cass. pen., Sez. un., 28 gennaio 2004, n. 5876, Ferrazzi, ivi, 2004, p. 1913 s.). Si è così statuito che, nel disporre un sequestro probatorio, l’autorità giudiziaria procedente deve esplicitare, così come avviene per le cose pertinenti al reato, le ragioni che in concreto giustificano la necessità di acquisire il corpo del reato ai fini dell’accertamento dei fatti inerenti al tema di prova. In primis, si è evidenziato che l’apprensione del corpo del reato non appare infatti sempre necessaria per l’accertamento dei fatti. In secondo luogo, e soprattutto, si è affermato che la tesi che richiede una specificazione delle esigenze probatorie cui il sequestro penale dei corpora delicti mira, appare l’unica compatibile con il rispetto delle libertà fondamentali tutelate dalla Costituzione. Sulla problematica, v., diffusamente, F.MASSARI, La necessità ai fini dell’accertamento come presupposto del sequestro del corpo del reato, ivi, 2004, p. 1921 s.

(16)

11/2017

inversione dell’onere della prova che pare sortire dal principio affermato dalle Sezioni unite. Ancor di più ove si consideri – e chi ha un minimo di dimestichezza con i temi trattati lo sa bene – che l’estrazione di copia è l’usuale modalità acquisitiva dei dati informatici e dunque di sequestro54: in sostanza, il diritto al riesame dovrebbe essere riconosciuto con pienezza, senza limitazioni o eccezioni di sorta55. Quel quid pluris che la decisione richiede pare quindi – pur nella correttezza complessiva del ragionamento – un riflesso inconscio di quella confusione tra contenente e contenuto, che non sembra ancora essere stata definitivamente estirpata.

54 In senso analogo, cfr.S.CARNEVALE, Copia e restituzione, cit., p. 481; C.COSTANZI, Perquisizione e sequestro informatico, cit., p. 281 s.; F.M.MOLINARI, Questioni in tema di perquisizione e materiale informatico, in Cass. pen., 2012, p. 712.

55 In termini non dissimili, S.CARNEVALE, Copia e restituzione, cit., p. 481; C.COSTANZI, Perquisizione e sequestro informatico, cit., p. 281 s.; F.M.MOLINARI, Questioni in tema di perquisizione, cit., p. 714.

Riferimenti

Documenti correlati

Le sentenze della giurisprudenza di legittimità citate nell'ordinanza impugnata secondo cui in tema di reati tributari, il profitto del reato oggetto del sequestro

Il contributo è attribuito, secondo gli importi indicati nell’Allegato A al presente decreto, a ristoro degli effetti diretti ed indiretti dei minori gettiti di IMU, TARI e TASI

In effetti, pur con il massimo rispetto per le decisioni della Corte, è difficile spiegare come una circostanza attenuante possa interferire con i meccanismi di ascrizione del fatto

La prassi sostiene che il fumus si realizzi semplicemente quando s’identificano le componenti materiali del reato, consentendo la misura finanche quando l’autore è i- gnoto.

81,110 cp., 595, secondo e terzo comma c.p., perché, in concorso con altri soggetti in corso di identificazione quali amministratori e/o partecipanti che hanno postato i

assistenza medica nei confronti dei migranti. In effetti, dalle risultanze dell'attività investigativa, ed in particolare dal monitoraggio delle operazioni di smalti

Così ricostruiti i fatti di causa sulla base della documentazione ritualmente acquisita al fascicolo processuale, proveniente dal Comando Generale del Corpo delle Capitanerie

dettagliatamente accertato per ogni impianto del siderurgico di Taranto negli specifici capitoli dell’elaborato, già esaminati – i dati sulle notevoli quantità di